Polytech-soft.com

ПК журнал
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Vpn туннель бесплатно

TunnelBear VPN

Разработчик:TunnelBear Inc. (Канада)
Лицензия:500 MB / месяц бесплатно + 1 ГБ за твит
Версия:4.2.0.0 (Windows) / 3.9.7 (MacOS) / 3.2.4 (Android) / 3.4.3 (iOS)
Обновлено:2020-04-04
Системы:Windows / MacOS / Linux / Chrome OS / Android / iOS
Интерфейс:английский
Рейтинг:
Ваша оценка:
Категория: VPN-сервисы, веб-прокси
Размер:зависит от устройства

О программе

Что нового

Новое в версии 3.2.4 (Android) (04.04.2020)

  • Увеличение скорости, более надежные соединения и улучшение стабильности.

Новое в версии 4.1.3 (Windows)

Новое в версии 3.4.3 (iOS) (21.03.2020)

  • Улучшение уведомлений.
  • Уменьшено потребление батареи.

Новое в версии 3.9.7 (MacOS) (28.11.2019)

Системные требования

Приложения для компьютеров

  • Windows 7 и выше
  • Mac 64-bit OSX 10.10 и выше
  • Устройства Android 5.0 и выше
  • Устройства iPad и iPhone с iOS 11 и выше

Расширения для браузеров

  • Chrome Browser 22+ для Windows, OSX, Linux и Chrome OS
  • Opera Browser для Windows и OSX

Полезные ссылки

Подробное описание

TunnelBear — очень гибкий и минималистский VPN-сервис, который стремится предоставить качественную услугу всем пользователям без исключения, даже тем, у кого нет специальных технических знаний. TunnelBear — это отличное соотношение цены и качества с очень привлекательной и смешной визуальной концепцией.

Основные возможности TunnelBear VPN

Защита данных

  • Принудительный режим: если ваше подключение прервется по какой-либо причине, TunnelBear заблокирует весь незащищенный трафик до тех пор, пока соединение не восстановится.
  • Ближайший туннель: если вы не уверены к какому серверу нужно подключаться выберите ближайший сервер для максимальной производительности
  • Постоянная работа: настройте запуск при загрузке компьютера, оставайтесь всегда под защитой и не беспокоитесь по поводу ручной активации соединения после перезагрузки.
  • Без регистрации активности: TunnelBear не фиксирует никакие действия пользователя сервиса. Ваши персональные данные остаются в безопасности.

Производительность

  • Высокая скорость соединения: TunnelBear использует новейшие технологии для обеспечения максимальной скорости подключения.
  • Защита в публичных сетях Wi-Fi: защищайте свои персональные данные в общественных беспроводных сетях и других небезопасных сетях.
  • Глобальная сеть: подключайтесь к серверам в более 20 странах по всему миру, объединенных VPN сетью. Доступны следующие страны: Великобритания, США, Канада, Германия, Япония, Ирландия, Испания, Франция, Италия, Нидерланды, Швеция, Швейцария, Австралия, Сингапур, Бразилия, Гонконг, Дания, Норвегия, Мексика, Индия.

Шифрование подключения

  • Безопасное шифрование: по умолчанию TunnelBear использует надежный алгоритм шифрования AES 256. Более слабые алгоритмы даже не предлагаются.
  • GhostBear: защита от блокировки VPN с помощью технологии GhostBear. Факт использования VPN будет сложнее обнаружить для государственных органов, организаций и Интернет-провайдеров.
  • Защита нескольких устройств: добавьте до 5 устройств для защиты всей вашей домашней сети.

500 мегабайт бесплатно

  • TunnelBear можно использовать бесплатно с ограничением по трафику в 500 мегабайт в месяц.

Создание туннеля IPSec VPN

В сценарии рассматривается настройка IPSec-инстанса для передачи трафика от виртуальных машин Яндекс.Облака в туннель IPSec VPN с использованием демона strongSwan.

В примере туннель настраивается между двумя VPN-шлюзами. Для тестирования работы VPN-туннеля вам потребуется настроить шлюзы на обеих сторонах туннеля. Для этого можно воспользоваться другой сетью в Яндекс.Облаке или вашей локальной сетью.

Чтобы настроить VPN-туннель:

Если IPSec-инстанс больше не нужен, удалите его.

Подготовьте облако к работе

Перед тем, как разворачивать сервер, нужно зарегистрироваться в Облаке и создать платежный аккаунт:

  1. Перейдите в консоль управления, затем войдите в Яндекс.Облако или зарегистрируйтесь, если вы еще не зарегистрированы.
  2. На странице биллинга убедитесь, что у вас подключен платежный аккаунт, и он находится в статусе ACTIVE или TRIAL_ACTIVE . Если платежного аккаунта нет, создайте его.

Если у вас есть активный платежный аккаунт, вы можете создать или выбрать каталог, в котором будет работать ваша виртуальная машина, на странице облака.

Необходимые платные ресурсы

В стоимость поддержки инфраструктуры IPSec VPN входят:

  • плата за постоянно запущенные виртуальные машины (см. тарифы Yandex Compute Cloud);
  • плата за использование динамического внешнего IP-адреса (см. тарифы Yandex Virtual Private Cloud).

Создайте сети и подсети

Для связи облачных ресурсов с интернетом необходимо иметь созданные сети и подсети.

Создайте IPSec-инстанс

Создайте в Облаке виртуальную машину, которая будет служить шлюзом для IPSec-туннеля.

Откройте ваш каталог и нажмите кнопку Создать ресурс. Выберите пункт Виртуальная машина.

Читать еще:  Html справочник скачать

Укажите имя виртуальной машины, например ipsec-instance .

Выберите зону доступности, где находится подсеть, к которой будет подключен IPSec-инстанс, и где уже находится тестовая ВМ.

В блоке Публичные образы нажмите кнопку Выбрать и выберите образ IPSec-инстанс.

В блоке Сетевые настройки выберите требуемую сеть, подсеть и назначьте ВМ публичный IP-адрес из списка или автоматически.

Используйте только статические публичные IP-адреса из списка, или сделайте IP-адрес созданной машины статическим. Динамический IP-адрес может измениться после перезагрузки ВМ и туннель перестанет работать.

В поле Доступ укажите логин и SSH-ключ для доступа к ВМ.

Нажмите кнопку Создать ВМ.

Настройте IPSec

Настройте шлюз с публичным IP-адресом и подсетью, который будет устанавливать IPSec-соединение с удаленным шлюзом.

В примере ниже публичный IP-адрес шлюза будет 130.193.32.25 . За шлюзом будет находиться подсеть 10.128.0.0/24 . Этот шлюз будет устанавливать IPSec-соединение с удаленным шлюзом с IP-адресом 1.1.1.1 , за которым находится подсеть 192.168.0.0/24 .

Подключитесь к виртуальной машине по SSH:

Откройте конфигурацию IPSec:

Приведите раздел config setup к следующему виду:

Задайте следующие параметры тестового соединения:

  • leftid — публичный IP-адрес IPSec-инстанса.
  • leftsubnet — CIDR подсети, к которой подключен IPSec-инстанс.
  • right — укажите публичный IP-адрес шлюза на другом конце VPN-туннеля.
  • rightsubnet — укажите CIDR подсети, к которой подключен VPN-шлюз на другом конце VPN-туннеля.
  • В параметрах ike и esp укажите алгоритмы шифрования, которые поддерживаются на удаленном шлюзе. Списки поддерживаемых алгоритмов шифрования см. на сайте strongSwan: IKEv1 и IKEv2.
  • Остальные настройки укажите, консультируясь с документацией strongSwan и учитывая настройки удаленного шлюза.

Сохраните изменения и закройте файл.

Должна получиться конфигурация вида:

Откройте файл /etc/ipsec.secrets и укажите в нем пароль для установки соединения:

3. Настройте статическую маршрутизацию

Настройте маршрутизацию между IPSec-инстансом и заранее созданной виртуальной машиной без публичного IP-адреса.

Создайте таблицу маршрутизации и добавьте в нее статические маршруты:

Откройте раздел Virtual Private Cloud в каталоге, где требуется создать статический маршрут.

Выберите сеть, в которой требуется создать таблицу маршрутизации.

Нажмите кнопку Создать таблицу маршрутизации.

Задайте имя таблицы маршрутизации.

  • Длина — от 3 до 63 символов.
  • Может содержать строчные буквы латинского алфавита, цифры и дефисы.
  • Первый символ — буква. Последний символ — не дефис.

Нажмите кнопку Добавить маршрут.

В открывшемся окне введите префикс подсети назначения на удаленной стороне, в примере это 192.168.0.0/24 .

В поле Next hop укажите внутренний IP-адрес IPSec-шлюза. Нажмите кнопку Добавить.

Нажмите кнопку Создать таблицу маршрутизации.

Чтобы использовать статические маршруты, необходимо привязать таблицу маршрутизации к подсети. Для этого:

  1. В строке нужной подсети нажмите кнопку .
  2. В открывшемся меню выберите пункт Привязать таблицу маршрутизации.
  3. В открывшемся окне выберите созданную таблицу в списке.
  4. Нажмите кнопку Привязать.

Созданный маршрут можно применять и к другим подсетям в той же сети.

4. Настройте IPSec на другом шлюзе

Для работы VPN-туннеля требуется настроить еще один шлюз IPSec VPN. Вы можете создать в своем каталоге еще одну облачную сеть с подсетью и создать в ней IPSec-инстанс из образа, либо используйте в качестве шлюза машину в вашей локальной сети.

Прямой VPN-туннель между двумя компьютерами находящимися за NAT провайдеров с использованием UDP hole punching

Введение

Теория

Я давно задумался о решении по организации канала передачи данных непосредственно от узла к узлу, которые находятся за NATом провайдеров, без использования серверов-посредников. Перебрав некоторое количество статей о различных технологиях типа GRE-туннелей, IPsec, UDP Hole Punching, OpenVPN и прочего, я понял, что узлы должны пробивать соединение навстречу друг другу, то есть посылать пакеты на IP и порт удаленного узла. Поставил несколько опытов по организации GRE-туннеля через NAT, передачу сообщения при помощи NetCat навстречу друг другу, иногда это работало, иногда нет, всё зависело от типа используемого провайдером NAT. Не так давно попалась на глаза интересная статья, в которой было описание организации работы OpenVPN соединения между двумя компьютерами (далее узлами). Я прочитал, проверил и заработало, но при условии, что локальный порт узла и внешний порт будут совпадать, то есть мой провайдер будет использовать Cone NAT. Мне же стало интересно организовать туннель между двумя компьютерами при условии, что оба будут находятся за любым типом (Cone или Symmetric) NAT, то есть локальный порт может не совпадать с внешним портом. Задача уперлась в невозможность определения текущего порта внешнего интерфейса без внешней помощи. Если внешний IP-адрес хоть как-то можно узнать (например: curl ifconfig.me), а вот с определением текущего внешнего порта возникла трудность.

Читать еще:  Как настроить rdp через vpn

Практика

Для решения этой задачи пришлось использовать VPS (S-синий овал), на нем я поднял скрипт который выполнял роль «Соединителя», что-то типа STUN-сервера: при помощи утилиты TCPDump получал UDP-пакет (далее везде используется UDP протокол) на определенный интерфейс и порт, парсил содержимое пакета, определял IP-адрес/порт источника и отвечал утилитой NetCat возвращая текущие параметры (IP-адрес и порт) соединения, а так же параметры (IP-адрес и порт) удаленного узла к которому нужно подключиться, если эти данные были доступны, иначе ждал пока они не появятся. Все это дело сопоставлялось с идентификатором (ID) соединения, так как несколько соединений могли мешать друг другу, при использовании ID все решалось. Также была проблема того, что узел получал свои же старые данные и пытался по ним подключиться и это решилось с помощью хеша Hostname.

На узлах A и B я использовал скрипт и сгенерированный заранее ключ для авторизации VPN-соединения, работало это так: запускался скрипт, случайно выбирался локальный порт в диапазоне от 20000 до 65000 и с этого порта отправлялся пакет на VPS, который содержал в себе >
Схема прямого VPN-туннеля и передачи данных между узлами, без участия сервера
Внимание: скрипты написаны и проверены на ОС Ubuntu 18.04 и Debian 9

Запускается автоматически строкой в /etc/rc.local

где 13013 — это порт который нужно слушать, /var/log/connector2.log — лог.

Скрипт на узлах: # cat vpn7.sh

Скопировать скрипт в буфер и вставить в тектовый редактор, например:

Сделать скрипт исполняемым:

Для первого запуска сгенерируем ключ авторизации secret.key, на удаленной стороне генерировать не надо, нужно скопировать его:

Запустим скрипт, например так:

Ключ 517vA0051smB4dE сгенерировал на strongpasswordgenerator.com

Запускается автоматически строкой в /etc/rc.local

где >
Если все настроено правильно, то будет работать как часы: включил и через пару минут у тебя есть связь с удаленным узлом. В скриптах используются бесконечные циклы и временные задержки, то есть скрипт работает пока включен узел и при потере связи будет пытаться восстановить её. Скрипты не идеальные но, сам факт того что эта технология работает дает мне массу новых идей, например:

  • использовать узел для хранения особо важных данных, и иметь к ним доступ, допустим, в случае утери ноутбука все данные будут на узле
  • использовать на ноутбуке удаленный рабочий стол компьютера
  • организовать связи с компьютером друга и поиграть в сетевую игру
  • иметь доступ к домашней камере видеонаблюдения с рабочего компьютера или просмотреть веб-камеру ноутбука

Приемущества:

  • простота в настройке и использовании
  • трафик идет напрямую
  • трафик шифруется и защищен от перехвата
  • нет необходимости пробрасывать порты
  • скрипт запускается автоматически

Недостатки:

  • главный недостаток это использования VPS как источника данных для соединения, но я думаю над этим
  • некоторые провайдеры блокируют трафик между другими провайдерами (замечено у сотовых операторов)
  • при использовании с обоих сторон одного провадера может не сработать, зависит от типа NAT
  • при использовании провадером «жесткого» NAT может не сработать

В планах дальнейшее развитие скрипта до какой-нибудь системы, минимизировать время ожидания ответов, прикрутить шифрование передаваемых данных, адаптировать его к ОС Windows и Android, научить работать через Proxy и тому подобное.

Думаю на фоне дефицита белых IPv4 адресов моё решение будет актуально, ровно до тех пор, пока в каждый дом не придет IPv6.

Обновлено 11.12.2019, добавлено:

  • команда активации защиты от подмены адресов, уязвимость CVE-2019-14899
  • команды завершающие зависшие процессы NC, ускоряется процесс установки соединения
  • внутренние IP-адреса генерируются при первом запуске и их составляющие хранятся в vpn.cfg

Другая моя реализация VPN-туннеля, без использования VPS, с использованием STUN и Яндекс.Диска опубликована тут

ВПН туннель

Перед тем, как объяснить, что такое VPN-туннель, следует вспомнить, что такое виртуальная сеть. VPN или виртуальная частная сеть – это технология, позволяющая создать одно или несколько соединений поверх другой сети. При подключении к VPN, создается «виртуальная» сеть между устройством пользователя и сервером ВПН, с зашифрованным соединением. Запрос в зашифрованном виде направляется от пользователя, через защищенный канал связи, именуемый ВПН–туннелем, на сервер ВПН. Оттуда запрос перенаправляется по назначению – в интернет или к другому серверу.

Читать еще:  Html прямая линия

Безопасность

Если используется обыкновенное подключение к сети, трафик передается от пользователя напрямую интернет провайдеру. Информация передается в открытом виде, и третьи лица могут получить к ней доступ. Туннелирование позволяет создать защищенный канал, по которому информация передается в зашифрованном виде на сервер, а ключи шифрования есть только у пользователя и сервера. Получить доступ к информации пользователя можно, лишь имея физический доступ к серверу в момент подключения. Большинство крупных провайдеров VPN услуг никогда не сохраняют логи, а физический доступ к их серверам практически исключен. Хотя трафик расшифровывается на сервере, определить конкретного пользователя, который делал этот запрос невозможно – к ВПН подключаются одновременно сотни хостов.

Методы шифрования в туннелях

ВПН туннель – это своеобразный защищенный мост между устройством пользователя и сервером, где данные шифруются при помощи надежных 256-битных алгоритмов. Некоторые сервисы используют 128 битные AES. Даже такие ключи взломать невозможно – используя метод грубого перебора (брутфорса) это заняло бы миллионы лет.

Типы протоколов в VPN туннелях

Самый распространенный среди ВПН сервисов протокол передачи данных в ВПН сетях — OpenVPN. Он использует стандартные TCP и UDP запросы, что позволяет скрыть использование VPN подключения. Пакеты данных шифруются 256-битным шифрованием, а для его работы нужно только соответствующее клиентское приложение. PPTP – самый простой программный протокол. Используется для установления связи типа точка-точка. Для авторизации использует пароль. Шифрование отсутствует, его область применения — настройка соединений программными средствами операционных систем L2TP, IPSec. L2tp это более совершенная версия PPTP, но шифрование у протокола по-прежнему отсутствует. L2TP используется в связке с IPSec – протоколом, шифрующим пакеты данных и обеспечивающим безопасность. Главный недостаток IPsec – сложная настройка клиентских приложений. PPTP или IPSec гораздо менее стабильные протоколы, чем OpenVPN. Хотя для настройки виртуальной сети через PPTP не требуется никаких дополнительных программ, PPTP требует поддержки GRE47, из-за чего может нестабильно работать под сетевым экраном (NAT) и требовать долгих настроек.

Как установить и настроить VPN туннель

Туннелирование VPN может использоваться для объединения двух локальных сетей, к примеру внутренних сетей двух филиалов одной организации для безопасного обмена информацией. Сделать VPN туннель можно как при помощи стороннего ПО, вроде программы OpenVPN, так и при помощи встроенных средств ОС.

Создание ВПН туннеля

Самой простой задачей, для которой может потребоваться VPN туннели – получение доступа к домашнему ПК из любой точки мира. Нередки ситуации, когда человек уезжает в командировку в страну, в которой доступ к соцсетям или любимым ресурсам заблокирован. Чтобы не платить деньги ВПН-провайдерам, достаточно настроить vpn туннель между мобильным устройством и домашним ПК. Собственный VPN туннель будет совершенно бесплатным. Доступ к сайтам восстановится, а скорость работы будет всегда большой, ведь к домашнему ПК подключается только один пользователь.

Порядок настройки

В первую очередь, необходимо обеспечить статический ip-адрес для ПК, к которому планируется подключаться.

  1. OpenVPN GUI можно бесплатно скачать по ссылке — https://openvpn.net/community-downloads/
  2. Необходимо выполнить генерацию ключей. Делается это с помощью easy-rsa, скачать программу можно тут: https://github.com/OpenVPN/easy-rsa
  3. Генерация ключей происходит при помощи командной строки. Для корректной работы должны быть созданы следующие ключи:
  • Ключ, сертификат ca.crt, ca.key
  • Ключ, сертификат сервера server.crt server.key.
  • Ключ, сертификат клиента cl1.crt cl1.key
  • Параметры DiffieHellman dh1024.pem.
  • Ключ TLS для аутентификации пакетов ta.key
  1. После этого создаются файлы конфигурации клиента (.ovpn), где указываются ip адрес с местоположением ключей.
  2. Последним шагом настраиваются брандмауэр и маршрутизация.

При помощи мобильного приложения OpenVPN Connect и файла конфигурации, можно подключиться по защищенному ВПН туннелю к домашнему ПК из любой точки мира.

Ссылка на основную публикацию
Adblock
detector